EP1417820B1 - Verfahren und computersystem zur sicherung der kommunikation in netzwerken - Google Patents
Verfahren und computersystem zur sicherung der kommunikation in netzwerken Download PDFInfo
- Publication number
- EP1417820B1 EP1417820B1 EP02762408.9A EP02762408A EP1417820B1 EP 1417820 B1 EP1417820 B1 EP 1417820B1 EP 02762408 A EP02762408 A EP 02762408A EP 1417820 B1 EP1417820 B1 EP 1417820B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- computer system
- protected
- processing device
- network
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Definitions
- the invention relates to a method and a computer system for securing the communication in networks, which can be used in particular for individually configured security devices for mobile computer systems by the backup takes place by the integration of an embedded hardware and software system in the communication interface of the data processing device to be protected.
- a mobile user such as As a business traveler, has the problem that he u. U. must constantly change the provider of Internet access to be able to communicate accordingly quickly and inexpensively over the Internet. As a rule, he does not know whether and which security measures the local provider of Internet access is providing, and therefore has to protect himself. So far, this can only be done by the mobile user according to this procedure holds appropriate software on his mobile device, which he may need to adapt to the circumstances of the respective network provider.
- the configuration is usually a task that can only be performed by specially trained personnel and must be repeated for each new (mobile) device.
- the second approach is characterized in that hardware solutions in the form of external computers (on which again special security software is installed) are realized, which are either introduced specifically into the network connection of the computer to be protected or provided by the provider of the network connection (and usually also administered).
- This remote configurable security unit is administered from a security center.
- the invention is therefore based on the object to provide a security solution that avoids the disadvantages mentioned, in particular an additional configuration of special hardware or software on user computers (clients), and so the risk of unintentional interference of the security software by others
- the invention aims to enable flexible, client-based protection of computer systems and to provide a solution which allows security-relevant data to be stored separately from the client and thus also protected against access by the client.
- An advantage of the method for securing the communication in networks with the interposition of a security computer system between a data processing device to be protected and the network is that an effective defense against damaging accesses to the data processing device to be protected is achieved by the data exchange between the protected data processing device and the network is monitored and / or controlled by the embedded system, wherein the embedded system operates as an autonomous unit, in the sense that all for the correct execution of the monitoring and / or control functions installed on the embedded system required data on the embedded system are available and the configuration of the embedded system and / or installed on the embedded system monitoring and / or control functions alone via an independent of the operating system of the data processing device to be protected connection can be changed.
- a computer system for implementing a method for securing communication in networks advantageously constructed so that the computer system as an embedded system, for example as a single-board computer or as a chip solution is formed and at least one means for data exchange with a protected data processing device, at least a means for exchanging data with the network and at least one means for monitoring and / or controlling the communication between the data processing device to be protected and the network, the data required for the correct operation of the monitoring and / or control means being available on the computer system itself are and the embedded system is set up so that the configuration and / or installed on the embedded system monitoring and / or control functions alone una by the operating system of the protected data processing device pendent connection are changeable.
- a means for exchanging data with a data processing device to be protected can be connected to the bus system of the data processing device to be protected and / or a means for exchanging data with the network is designed as a network interface.
- a further advantage of the method for securing communication in networks of data processing devices is that the security computer system is connected to the bus system of the data processing device to be protected and a connection between the data processing device to be protected and the network via an interface of the security device. Computer system is manufactured.
- a preferred embodiment of the method according to the invention provides that the set of rules prescribed for the monitoring and / or control of the data to be exchanged between the data processing device and the network to be exchanged includes personal and / or individually predefined rules for the data processing device to be protected.
- a further advantage is the fact that the individually prescribed set of rules checks the authorization for access from source systems to the data processing device to be protected and / or checks the authorization for accessing target systems from the data processing device to be protected and / or the encryption and / or Realizes decryption of the data to be exchanged and / or makes the structure of a virtual private network (VPN) and transparently transmits the data to be exchanged through the VPN channel and / or analyzes the content of the data to be exchanged.
- VPN virtual private network
- the analysis of the content of the data to be exchanged serves u. a. the detection of viruses and / or Trojan horses.
- the best possible protection is achieved when all the data to be exchanged between the data processing device to be protected and the network passes through the security computer system.
- a further preferred embodiment of the method according to the invention provides that the configuration of the security computer system and / or the embedded software takes place via an interface to the network. It is further contemplated that the maintenance and / or care of the security computer system from the protected data processing device and / or as remote maintenance via the network only via an independent from the operating system of the data processing device to be protected connection. If necessary, the maintenance and / or maintenance of the embedded software includes the extension of the functionality of the computer program implemented as embedded software.
- the security computer system or the security settings on this system are advantageously secured in such a way that the computer program monitoring and / or controlling the data to be exchanged between the data processing device to be protected and the network does not or only after construction by the data processing device to be protected a connection independent of the operating system of the data processing device to be protected and subsequent authentication can be changed.
- a particularly simple administration results when the security computer system for the data processing device to be protected and / or for the network appears transparent.
- An additional level of security can be achieved that the security computer system is not transparent, but built on the side of the protected data processing device its own private subnet and only the security computer system is visible from the network.
- the security computer system is integrated as an embedded system in the communication interface of the data processing device to be protected. This can be done by integrating the security computer system as a plug-in card or as a PCMCIA card in the data processing device to be protected.
- the power supply of the security computer system via the data processing device to be protected is also facilitated by being connected to the data processing device to be protected like conventional network connection hardware.
- the security of the data processing device to be protected is increased, in particular, by the fact that data to be kept secret, such as electronic data Keys or electronic signatures are only present on the security computer system.
- An additional increase in security is achieved by the fact that existing on the security computer system secret data to be protected by the protected data processing device or only after the establishment of an independent of the operating system of the data processing device to be protected connection and subsequent input of a password changeable or interrogated.
- the security computer system is advantageously designed such that it has a means of exchanging data with a data processing device to be protected, which may be a PCMCIA bus or a PCI bus or a USB bus or IEEE 1394 -Bus (Firewire) or as an RS-232 interface or as an Ethernet interface or as a USB interface is formed.
- a data processing device to be protected which may be a PCMCIA bus or a PCI bus or a USB bus or IEEE 1394 -Bus (Firewire) or as an RS-232 interface or as an Ethernet interface or as a USB interface is formed.
- At least one means for exchanging data with the network comprises a modem and / or a radio telephone processor.
- At least one means for monitoring and / or controlling the communication comprises a firewall and / or an intrusion detection system and / or a public key management.
- the computer system is designed as a system on chip.
- User-friendly handling is achieved by integrating the security computer system into a cable or card for network access or a chip for network access, or as a plug-in card or as a PCMCIA card.
- the security device belongs to the data processing device to be protected and takes over their special protection, while at the same time as an embedded system is an independent, unaffected by errors on the part of the client system or its user unit, the best possible protection is guaranteed.
- the invention combines a mini-firewall and a VPN in one device.
- the complex configuration of such a system is eliminated for the user. It is done only by the administrator, which achieves a high level of security.
- the configuration of the embedded hardware and software system can be performed remotely via a secure channel.
- the administrator only has to deal with the configuration of a software because the embedded hardware and software system does not depend on the operating system of the (mobile) device to be protected. Previously, an administrator had to know for each operating system in use (Unix, MacOS, Windows, ...) which software is available for which purpose of the firewalling (VPN) and how it must be configured.
- Modern embedded systems are characterized by the fact that they can be highly miniaturized. Particularly compact are so-called.
- An exemplary embodiment of the invention may therefore be that an embedded hardware and software system 1 is used, which is designed as a system on chip or as a chip solution, which due to the small size (chip size) easily z.
- B. can be integrated into a PCMCIA card or a (wireless) telephone device. As a result, the invention can also be used when such interfaces such as, for. B.
- WLAN Wireless Local Area Network
- GPRS General Packet Radio Services
- UMTS Universal Mobile Telecommunications Systems
- the security computer system is inserted as embedded hardware and software system 1 between the client computer 2 and the network 45 to secure communication in networks (see. FIG. 1 ).
- the invention is embodied such that the physical size of the embedded hardware and software system 1 allows for implementation in a cable or the like.
- the embedded software is advantageously configured to provide security functions that do not affect the connected client 2 (eg, a mobile device) and Internet access in their function and are not apparent from the communication protocol.
- the basic physical structure is in Fig. 2 shown.
- An exemplary embodiment of the embedded hardware and software system 1 comprises, for example, as hardware modules a processor 9, a RAM 10, a flash ROM 11. It proves to be expedient that at least the most common interfaces for communication in networks by the embedded hard and software system 1 are supported.
- a power supply 12 may be provided.
- the embedded hardware and software system 1 can then ensure the security of the behind-the-counter device (client 2) to be protected without the user having to intervene in the configuration of the software required for security.
- the embedded hardware and software system 1 takes on connection to a foreign network (eg, the Internet 6) on the one hand for the client 2 necessary firewall functionality and is the other at the same time as a server for the communication of the client 2 via a VPN internal company network (intranet 7).
- a foreign network eg, the Internet 6
- intranet 7 VPN internal company network
- the physical separation of the hardware and software used for the work from the firewall and VPN software required for security on a 'hardened' operating system makes the security of the computer to be protected (client computer 2) much higher than if all programs ran on one machine.
- a "hardened" operating system is an operating system reduced to the absolutely necessary functionality.
- the minimal principle applies: the less software is available on a device, the lower the vulnerability to security-related errors in the software, which can allow an attack.
- the prevention of the configuration by a user who could significantly affect the safety of the device to be protected by an unintentional misconfiguration, is only possible by the physical separation of the components 'work' and 'safety'.
- the communication is mediated for example between a mobile device (client 2) and the Internet 6 through the embedded hardware and software system 1.
- the necessary and optionally possible software components are in Fig. 3 shown.
- the transparent router / VPN (eg IPsec) 20, the DHCP 23, the key management 25, the firewall 26 and the remote control 27 are to be regarded as necessary modules.
- additional modules such as system monitor 21, IDS 22, automatic update 24, and other optional software modules 28 may be added; they serve the functionality extension, the z. B. can be implemented as a virus scanner for e-mails.
- a connection is established between the mobile device (client 2) and the embedded hardware and software system 1 (eg, by the DHCP server 23 embedded hardware and software system 1).
- a connection is established between the embedded hardware and software system 1 and the Internet 6, in which the VPN and the firewall 26 are activated.
- the server 3 is set up as an Internet access for the company or else the IP packets are tunneled by the embedded hardware and software system 1 through the existing Internet access to the server 3 (VPN endpoints).
- the server 3 is responsible for the configuration of the embedded hardware and software system 1. If a client 2 logs on to the server 3 via the embedded hardware and software system 1, the SW status of the embedded hardware and software system 1 is also checked and renewed if necessary (automatic update). Furthermore, the server 3 is necessary for the dedicated access control to the in-house resources.
- the VPN handles the key exchange with the company's preconfigured VPN gateway via UDP port 500.
- IP type 50 (ESP) packets ie the encrypted IP packets
- ESP IP type 50
- which IP packets the embedded hardware and software system 1 has to encode and send to the VPN gateway it recognizes via the preconfigured address of the network behind the VPN gateway of the company, which is an entry in the routing table on the virtual IPSec device.
- the VPN connection After that stands the VPN connection; a regulated and protected access to the company intranet 7 and the Internet 6 can take place.
- the embedded hardware and software system 1 can thus be inserted transparently into the connection path between the client 2 and the Internet 6.
- the firewall 26 protects the client 2 in two ways: on the one hand it acts as a packet filter, on the other hand it masks the IP address of the client 2 depending on the configuration. These two functions of the firewall 26 serve to make attacks on the client 2 more difficult.
- the firewall 26 acts as a packet filter as follows: The firewall 26 allows initialization of connections via TCP only from the client 2 to be protected. Initializations from the other direction, that is, initializations of connections to the client 2 are only permitted restricted or generally rejected at the firewall 26 and thereby prevent an undesired exchange of data.
- UDP User Datagram Protocol
- Intranet 7 IP Control Message Protocol
- ICMP Internet Control Message Protocol
- the IP address that the firewall 26 receives when dialing over a telephone line into the Internet 6 is currently i. A. allocated dynamically by the Internet provider. This means that the provider of the dialing machine gives an IP address that can change from dial-in to dial-up. A fixed IP address that does not change from dial-up to dial-in is only available from some providers.
- the IP address that is assigned by the provider to the firewall 26 appears to the outside as the IP address.
- the IP address of client 2 is hidden to the outside. The fact that the IP address of the Clients 2 does not appear to the outside, attacks are much more difficult to perform, as for a targeted attack, the knowledge of the IP address of the computer to be attacked, is necessary.
- the protective function is achieved by installing an additional computer system, which is advantageously also implemented as an embedded system or alternatively as a single-chip solution.
- a particular user-friendliness is achieved by the embedded system is installed in the client system 2 so that it appears transparent to the client system 2, so for the user in the operation, there is no difference to a normal network connection.
- the security system is inserted as an embedded hardware and software system 1 between the bus system 43 and the network interface 44a (cf. Fig. 8 ), wherein the network interface 44a is now operated by the embedded hardware and software system 1.
- the operating system 41 uses a hardware-specific driver 42 that is specifically tuned to the network interface hardware 44.
- the hardware-specific driver 42 must map the requirements of the operating system 41 to the respective hardware 44.
- the programming interface between operating system 41 and hardware-specific driver 42 is indeed dependent on the operating system, but standardized for the respective operating system 41.
- the chain "hardware-specific driver 42 - bus system 43 - network interface hardware 44" appears the same for the operating system 41 regardless of the components selected.
- the security functions (software) 46 installed in the operating system 41 of the computer to be protected (client computer 2) are located in front of this chain "hardware-specific driver 42 - bus system 43 - network interface hardware 44" (cf. Fig. 6 ).
- the use of external security hardware 47 such as the use of firewalls known.
- the security system is arranged behind this chain (cf. Fig. 7 ).
- an embedded hardware and software system 1 is now inserted between the bus system 43 and the network interface 44a (cf. Fig. 8 ), wherein the network interface 44a is now operated by the embedded hardware and software system 1.
- the driver 42a is realized so that it is suitable for the interface of the embedded hardware and software system 1.
- the embedded embedded hardware and software system 1 for the operating system 41 appears completely transparent.
- the operating system 41 and the user applications 40 and all other malicious programs such as viruses and Trojan horses) therefore can not interfere with the protection functions of the embedded hardware and software system 1.
- Settings for protection can not be changed.
- Information to be kept secret, such as electronic keys, are only present on the embedded hardware and software system 1 and can not be queried or changed by the client computer 2.
- those packets can be detected whose destination is to be reached via an optional VPN.
- these packets can be transmitted transparently through the VPN channel.
- the exemplary security computer system is further to be interpreted as an embedded system so that no configuration data are exchanged via the interface bus system 43 - embedded hardware and software system 1 in normal operation, except the data necessary for the operation of the network interface hardware 44a technically are.
- This security property is ensured by the embedded hardware and software system 1, since the properties of the user programs 40, the operating system 41 and a driver 42 or 42a can be modified by the user or by malicious programs.
- a special configuration interface is required in which the administrator must authenticate himself to the embedded hardware and software system 1 (for example via a password or with the help of an electronic key, eg. B. according to X.509 standard).
- Network 45 - network interface hardware 44a - embedded hardware and software system 1 "done.
- the embedded hardware and software system 1 By switching the embedded hardware and software system 1 for backup of a client computer 2, between the operating system 41 of the client computer 2 and the network 45 in this embodiment, the normally used network interface hardware 44 is replaced. Therefore, the best possible protection effect for the client computer 2 is ensured by the fact that the embedded hardware and software system 1 belongs to the client computer 2 to be protected and takes over its special protection, but at the same time as an embedded system an independent, of errors on the part of the client Computer 2 or its user unaffected unit represents. In this case, the embedded hardware and software system 1 should be completely transparent to the user and be connected to the client computer 2 in the sense of a particularly low outlay so that it is integrated into it as much as possible or can be connected by the user as a normal one Networking hardware would be connected.
- a laptop could be the CardBus / PCMCIA bus, but it could just as well be a PCI bus, USB bus, IEEE 1394 (Firewire) bus, or other bus system 43 via which the Operating system 41 is connected to the network 45.
- Network 45 denotes a general connection of two or more computers, for example a connection to the Internet 6 via Ethernet hardware, via a wireless connection or another technology for network connections.
- the invention is also applicable to all other network connections, z. B. USB-USB networks, applicable.
- this card can be assigned, for example, as an authorization card, with which the owner of different computers can use his specific rights with appropriate personal configuration of the rules and / or security functions.
- an authorization card with which the owner of different computers can use his specific rights with appropriate personal configuration of the rules and / or security functions.
- an appropriate configuration of the computer system and such authorization cards such a procedure z. For example, simplify security measures in larger enterprises and increase protection against unauthorized access to data.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
- Die Erfindung betrifft ein Verfahren und ein Computersystem zur Sicherung der Kommunikation in Netzwerken, welche insbesondere für individuell eingerichtete Sicherheitseinrichtungen für mobile Computersysteme einsetzbar sind, indem die Sicherung durch die Integration eines eingebetten Hard- und Softwaresystems in das Kommunikationsinterface der zu schützenden Datenverarbeitungseinrichtung erfolgt.
- Bekannte Sicherheitslösungen für Firewalls, VPNs (Virtual Private Networks) oder Virenschutzlösungen werden auf zwei Arten realisiert:
- Bei der ersten Vorgehensweise werden Softwarelösungen in das Betriebssystem des zu schützenden Rechners installiert. Dabei müssen die notwendigen Programme systembedingt vom Hauptprozessor ausgeführt werden. Eventuell benötigte geheime Schlüsseldaten müssen prinzipbedingt der Software zur Verfügung stehen. Sowohl die Software als auch die Schlüssel sind daher nicht vor unbefugtem Zugriff seitens des Benutzers oder von Programmen (hier insbesondere Schadsoftware wie Viren oder Trojanische Pferde) zu schützen.
- Ein mobiler Nutzer, wie z. B. ein Geschäftsreisender, hat das Problem, daß er u. U. ständig den Anbieter eines Internetzuganges wechseln muß, um entsprechend schnell und kostengünstig über das Internet kommunizieren zu können. Er weiß in der Regel nicht, ob und welche Sicherheitsvorkehrungen der lokale Anbieter des Internetzugangs liefert und muß sich deshalb selbst schützen. Das kann bisher nur dadurch erfolgen, daß der mobile Nutzer gemäß dieser Vorgehensweise entsprechende Software auf seinem mobilen Gerät vorhält, die er gegebenenfalls an die Gegebenheiten des jeweiligen Netzanbieters anpassen muß. Die Konfigurierung ist in der Regel eine Aufgabe, die nur durch besonders geschultes Personal vorgenommen werden kann und die bei jedem neuen (mobilen) Gerät wiederholt werden muß.
- Die zweite Vorgehensweise ist dadurch charakterisiert, daß Hardwarelösungen in Form von externen Rechnern (auf denen wiederum spezielle Sicherheits-Software installiert ist) realisiert werden, die entweder gezielt in die Netzwerkanbindung des zu schützenden Rechners eingebracht werden oder vom Provider der Netzwerkverbindung zur Verfügung gestellt (und meist auch administriert) werden.
- Für beide Vorgehensweisen ist jedoch charakteristisch, daß die Konfiguration, die für einen wirksamen Schutz notwendig ist, von einem Laien kaum noch zu bewältigen ist. Aufgrund der besonderen Komplexität einer sicheren Netzwerkanbindung sind viele Benutzer nicht in der Lage, ihren Rechner sicher zu konfigurieren und das Regelwerk für die Sicherheitsfunktionen einzustellen, so daß es erforderlich ist, diese Einstellungen von einem besonders ausgebildeten Administrator vorgeben zu lassen. Bei Softwarelösungen, wie sie bei der oben geschilderten ersten Vorgehensweise eingesetzt werden, läßt sich u. a. ein wichtiger Sicherheitsaspekt nicht sicherstellen: es sollte dem Benutzer unmöglich sein, die vom Administrator gewählten Sicherheitseinstellungen versehentlich oder vorsätzlich zu ändern bzw. es sollte auch auf dem Client-Rechner eventuell vorhandenen Schadfunktionen nicht möglich sein, Sicherheitseinstellungen zu verändern oder geheime Schlüsseldaten abzurufen. Bisherige in Software realisierte Lösungen haben das Problem, daß sie oft nicht richtig konfiguriert sind, und daß andere auf dem zu sichernden Rechner laufende Software unbeabsichtigte Einflüsse haben kann. Das gesamte System ist dann in einem nicht definierten und somit unsicheren Zustand. Eine von einem Benutzer konfigurierte Sicherheitssoftware leistet bei Fehlkonfigurationen keinerlei Schutz und bietet daher nur eine trügerische Sicherheit. Software, die Sicherheit gewähren soll, muß daher von einem in diesem Bereich speziell geschulten Administrator konfiguriert werden. Da sich diese Anforderungen bei Softwarelösungen nicht sicherstellen lassen, ist die Verwendung einer eigenen Soft-/Hardwarelösung erforderlich, wie sie oben mit der zweiten Vorgehensweise bereits erwähnt wurden.
- Bekannt ist aus der
US-Patentschrift US 5,896,499 A ein eingebetteter Prozessor, der in Verbindung mit dem Hauptprozessor einer Computersystems Sicherheitsfunktionen wahrnimmt und insbesondere die Kommunikation zwischen dem Hauptprozessor und externen unsicheren Netzwerken überwacht. Dabei wird der eingebettete Prozessor von dem Hauptprozessor gesteuert. - In der internationalen
Patentanmeldung WO 00/72171 A1 - Diese fernkonfigurierbare Sicherheitseinheit wird von einem Sicherheitszentrum aus administriert.
- Bei einer Soft-/Hardwarelösung, die vom Provider der Netzwerkanbindung zur Verfügung gestellt wird, ist nicht sichergestellt, ob der Provider die Sicherheitseinstellungen korrekt und im gewünschten Maße vollständig vorgenommen hat. Weiterhin bleibt die Möglichkeit, daß etwa beim Anschluß eines mobilen Computersystems (Laptop, PDA) in einem fremden Netzwerk der örtliche Bereich des Computernetzwerks von einer Sicherheitsvorrichtung (Firewall) vor äußeren Zugriffen geschützt ist, aber keine Sicherheitsmaßnahmen innerhalb des engeren Umfelds vorgesehen ist (z. B. innerhalb einer Arbeitsgruppe in einem Firmennetz).
- Als ein weiterer Nachteil der bisher eingesetzten Lösungen ist anzusehen, daß Zugangsberechtigungen oft personenbezogen sind, was zur Folge hat, daß eine eigentlich berechtigte Person gegebenenfalls von einem Computer, dessen Sicherheitsfunktionen nicht speziell für ihn konfiguriert sind, keinen Zugang zu Daten erhält, obwohl er durchaus zum Zugriff berechtigt wäre.
- Der Erfindung liegt daher die Aufgabe zu Grunde, eine Sicherheitslösung zu schaffen, die die genannten Nachteile, insbesondere eine zusätzliche Konfiguration von spezieller Hard- oder Software auf Nutzer-Rechnern (Clients), vermeidet und so die Gefahr der unbeabsichtigten Beeinflussung der Sicherheitssoftware durch andere auf dem Client installierte Software behebt.. Zusätzlich soll durch die Erfindung ein flexibler, clientbasierter Schutz von Computersystemen ermöglicht und eine Lösung bereitgestellt werden, die es erlaubt, sicherheitsrelevante Daten getrennt vom Client zu speichern und somit auch vor Zugriffen vom Client aus zu schützen.
- Diese Aufgabe wird erfindungsgemäß gelöst durch die Merkmale im kennzeichnenden Teil der Ansprüche 1 und 18 im Zusammenwirken mit den Merkmalen im Oberbegriff. Zweckmäßige Ausgestaltungen der Erfindung sind in den Unteransprüchen enthalten.
Ein Vorteil des Verfahrens zur Sicherung der Kommunikation in Netzwerken unter Zwischenschaltung eines Sicherheits-Computersystems zwischen eine zu schützende Datenverarbeitungseinrichtung und das Netzwerk besteht darin, daß eine effektive Abwehr von schädigenden Zugriffen auf bzw. Eingriffen in die zu schützende Datenverarbeitungseinrichtung erreicht wird, indem der Datenaustausch zwischen der zu schützenden Datenverarbeitungseinrichtung und dem Netzwerk durch das embedded System überwacht und/oder gesteuert wird, wobei das embedded System als autonome Einheit arbeitet, in dem Sinne, daß alle für die korrekte Ausführung der auf dem embedded System installierten Überwachungs- und/oder Steuerfunktionen erforderlichen Daten auf dem embedded System verfügbar sind und die Konfiguration des embedded System und/oder auf dem embedded System installierte Überwachungs- und/oder Steuerfunktionen allein über eine vom Betriebsystem der zu schützenden Datenverarbeitungseinrichtung unabhängige Verbindung veränderbar sind. - Ein Computersystem zur Ausführung eines Verfahrens zur Sicherung der Kommunikation in Netzwerken gemäß Anspruch list vorteilhafterweise so aufgebaut, daß das Computersystem als embedded System, beispielsweise als Singleboardcomputer oder als Chip-Lösung, ausgebildet ist und mindestens ein Mittel zum Datenaustausch mit einer zu schützenden Datenverarbeitungseinrichtung, mindestens ein Mittel zum Datenaustausch mit dem Netzwerk und mindestens ein Mittel zur Überwachung und/oder Steuerung der Kommunikation zwischen der zu schützenden Datenverarbeitungseinrichtung und dem Netzwerk umfasst, wobei die für die korrekte Arbeitsweise der Mittel zur Überwachung und/oder Steuerung erforderlichen Daten auf dem Computersystem selbst verfügbar sind und das embedded System so eingerichtet ist, daß die Konfiguration und/oder auf dem embedded System installierte Überwachungs- und/oder Steuerfunktionen allein über eine vom Betriebsystem der zu schützenden Datenverarbeitungseinrichtung unabhängige Verbindung veränderbar sind. Bevorzugt ist hierbei vorgesehen, daß ein Mittel zum Datenaustausch mit einer zu schützenden Datenverarbeitungseinrichtung an das Bus-System der zu schützenden Datenverarbeitungseinrichtung anschließbar ist und/oder ein Mittel zum Datenaustausch mit dem Netzwerk als Netzwerk-Interface ausgebildet ist.
- Ein weiterer Vorteil des Verfahrens zur Sicherung der Kommunikation in Netzwerken von Datenverarbeitungseinrichtungen ist darin zu sehen, daß das Sicherheits-Computersystem mit dem Bus-System der zu schützenden Datenverarbeitungseinrichtung verbunden und eine Verbindung zwischen der zu schützenden Datenverarbeitungseinrichtung und dem Netzwerk über eine Schnittstelle des Sicherheits-Computersystems hergestellt wird.
- Eine bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens sieht vor, daß das für die Überwachung und/ oder Steuerung der zwischen der zu schützenden Datenverarbeitungseinrichtung und dem Netzwerk auszutauschenden Daten vorgegebene Regelwerk personenbezogene und/oder auf die zu schützende Datenverarbeitungseinrichtung individuell vorgegebene Regeln umfaßt.
- Ein weiterer Vorteil ist darin zu sehen, daß das individuell vorgegebene Regelwerk die Berechtigung zum Zugriff aus Quellsystemen auf die zu schützende Datenverarbeitungseinrichtung prüft und/oder die Berechtigung zum Zugriff auf Zielsysteme von der zu schützenden Datenverarbeitungseinrichtung aus prüft und/oder die Ver- und/oder Entschlüsselung der auszutauschenden Daten realisiert und/oder den Aufbau eines Virtual Private Network (VPN) vornimmt und die auszutauschenden Daten transparent durch den VPN-Kanal überträgt und/ oder den Inhalt der auszutauschenden Daten analysiert.
- Die Analyse des Inhalt der auszutauschenden Daten dient dabei u. a. der Detektion von Viren und/oder Trojanischen Pferden. Der bestmögliche Schutz wird natürlich dann erreicht, wenn alle zwischen der zu schützenden Datenverarbeitungseinrichtung und dem Netzwerk auszutauschende Daten das Sicherheits-Computersystem durchlaufen.
- Darüber hinaus erweist es sich als Vorteil, daß der Aufbau eines VPN erst nach erfolgreicher Authentifikation erfolgt.
- Eine weitere bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens sieht vor, daß die Konfiguration des Sicherheits-Computersystems und/oder der embedded Software über eine Schnittstelle zum Netzwerk erfolgt. Es ist weiterhin vorgesehen, daß die Wartung und/oder Pflege des Sicherheits-Computersystems von der zu schützenden Datenverarbeitungseinrichtung aus und/oder als Fernwartung über das Netzwerk allein über eine vom Betriebsystem der zu schützenden Datenverarbeitungseinrichtung unabhängige Verbindung erfolgt. Erforderlichenfalls umfaßt die Wartung und/oder Pflege der embedded Software die Erweiterung der Funktionalität des als embedded Software implementierten Computerprogramms.
- Das Sicherheits-Computersystem bzw. die Sicherheitseinstellungen auf diesem System werden vorteilhafterweise so gesichert, daß das die zwischen der zu schützenden Datenverarbeitungseinrichtung und dem Netzwerk auszutauschenden Daten überwachende und/oder steuernde Computerprogramm von Seiten der zu schützenden Datenverarbeitungseinrichtung nicht oder nur nach Aufbau einer vom Betriebsystem der zu schützenden Datenverarbeitungseinrichtung unabhängigen Verbindung und anschließender Authentifikation veränderbar ist.
- Eine besonders einfache Administration ergibt sich dann, wenn das Sicherheits-Computersystem für die zu schützende Datenverarbeitungseinrichtung und/oder für das Netzwerk transparent erscheint. Eine zusätzliche Sicherheitsebene kann dadurch erreicht werden, daß das Sicherheits-Computersystem nicht transparent ist, sondern auf der Seite der zu schützende Datenverarbeitungseinrichtung ein eigenes privates Teilnetz errichtet und vom Netzwerk aus nur das Sicherheits-Computersystem sichtbar ist.
- Insbesondere bei mobilen Geräten ist es von Vorteil, daß das Sicherheits-Computersystem als eingebettetes System in das Kommunikationsinterface der zu schützenden Datenverarbeitungseinrichtung integriert wird. Dies kann erfolgen, indem das Sicherheits-Computersystem als Einsteckkarte oder als PCMCIA-Karte in die zu schützende Datenverarbeitungseinrichtung integriert wird. Vorteilhafterweise erfolgt im Falle mobiler Geräte die Stromversorgung des Sicherheits-Computersystems über die zu schützende Datenverarbeitungseinrichtung.
Der Einsatz des erfindungsgemäßen Sicherheits-Computersystems wird außerdem dadurch erleichtert, daß es wie herkömmliche Netzwerkanschluß-Hardware an die zu schützende Datenverarbeitungseinrichtung angeschlossen wird. - Die Sicherheit der zu schützenden Datenverarbeitungseinrichtung wird insbesondere dadurch erhöht, daß geheimzuhaltende Daten wie beispielsweise elektronische Schlüssel oder elektronische Signaturen nur auf dem Sicherheits-Computersystem vorhanden sind. Eine zusätzliche Erhöhung der Sicherheit wird dadurch erreicht, daß auf dem Sicherheits-Computersystem vorhandene geheimzuhaltende Daten von Seiten der zu schützenden Datenverarbeitungseinrichtung nicht oder nur nach Aufbau einer vom Betriebsystem der zu schützenden Datenverarbeitungseinrichtung unabhängigen Verbindung und anschließender Eingabe eines Passwortes veränderbar oder abfragbar sind.
- In Abhängigkeit von den Schnittstellen der zu schützenden Datenverarbeitungseinrichtung ist das Sicherheits-Computersystem vorteilhaft derart ausgeführt, daß es ein Mittel zum Datenaustausch mit einer zu schützenden Datenverarbeitungseinrichtung aufweist, welches als PCMCIA-Bus oder als PCI-Bus oder als USB-Bus oder als IEEE 1394-Bus (Firewire) oder aber als RS-232-Schnittstelle oder als Ethernet-Schnittstelle oder als USB-Schnittstelle ausgebildet ist.
- In einer bevorzugten Ausführungsform des erfindungsgemäßen Computersystems ist darüber hinaus vorgesehen, daß wenigstens ein Mittel zum Datenaustausch mit dem Netzwerk ein Modem und/oder einen Funktelefonprozessor umfaßt.
- Darüber hinaus erweist es sich als Vorteil, daß wenigstens ein Mittel zur Überwachung und/oder Steuerung der Kommunikation einen Firewall und/oder ein Intrusion Detection System und/oder ein Public Key Management umfaßt.
- Um einen möglichst hohen Miniaturisierungsgrad zu erreichen, ist in einer bevorzugten Ausführungsform des erfindungsgemäßen Computersystems vorgesehen, daß das Computersystem als System on Chip ausgebildet ist.
- Eine nutzerfreundliche Handhabung wird dadurch erreicht, indem das Sicherheits-Computersystem in ein Kabel oder eine Karte für den Netzwerkzugang oder ein Chip für den Netzwerkzugang integriert oder als Einsteckkarte oder als PCMCIA-Karte ausgebildet ist.
- Dadurch, daß die Sicherheitsvorrichtung zu der zu schützenden Datenverarbeitungseinrichtung gehört und deren speziellen Schutz übernimmt, gleichzeitig aber als eingebettetes System eine unabhängige, von Fehlern seitens des Client-Systems oder seines Benutzers unbeeinflußte Einheit darstellt, ist eine bestmögliche Schutzwirkung gewährleistet.
- Als vorteilhaft erweist es sich, daß System für den Nutzer vollständig transparent erscheint und zur Vereinfachung der Handhabung so mit der zu schützenden Datenverarbeitungseinrichtung verbunden ist, daß es in diese integriert ist und vom Nutzer so an das Netzwerk angeschlossen werden kann, wie normale Netzwerkanschluß-Hardware angeschlossen werden würde.
- Weitere Vorteile der Erfindung gegenüber einer reinen Softwarelösung auf dem Client wie z. B. PC oder mobilen Geräten (Notebook, PDA o. ä.) liegen darin, daß durch die Erfindung der Client vor dem direkten Zugriff aus dem Internet geschützt wird, da er bei entsprechender Konfiguration keine aus dem Internet erreichbare Adresse erhält. Die Konfigurationsdaten für den Internet/Intranet-Zugang liegen geschützt auf dem erfindungsgemäßen Computersystem und nicht auf dem Client. Die Daten sind somit nicht vom Benutzer kopierbar oder veränderbar.
- In der Erfindung liegt ein eingebettetes Hard- und Softwaresystem vor, welches der Benutzer nicht ändern kann und nicht zu ändern braucht. Das Problem der bis- - herigen Softwarelösungen, daß sie aufgrund der hohen Komplexität der Systeme bzw. durch mangelhafte Kompetenz des Administrators oft nicht richtig konfiguriert sind oder daß andere Software unbeabsichtigte Einflüsse haben kann, wird damit behoben.
- Die Erfindung vereint einen Mini-Firewall und ein VPN in einem Gerät. Die komplexe Konfiguration eines solchen Systems entfällt für den Benutzer. Sie wird nur vom Administrator vorgenommen, wodurch ein hohes Sicherheitslevel erreicht wird.
- Alle Keys (Schlüssel, Passwörter) und personenspezifischen Informationen werden sicher auf der vom Client unabhängigen Hardware des eingebetteten Hard- und Softwaresystems gespeichert. Somit muß diese Information nicht auf dem Client vorgehalten werden. Auch diese Trennung - es gibt hier zwei unterschiedliche Betriebssysteme - führt dazu, daß die gesamte Sicherheit auf ein weitaus höheres Level gehoben wird, als wenn sich alle Software auf nur einem System befindet. Dieses Prinzip der unterschiedlichen Betriebssysteme wird bei mehrstufigen Firewalls ganz bewußt angewendet, um Angriffe wirksamer abzuwehren.
- Die Konfiguration des eingebetteten Hard- und Softwaresystems ist remote über einen sicheren Kanal durchführbar. Der Administrator muß sich dabei nur noch mit der Konfiguration einer Software beschäftigen, da das eingebettete Hard- und Softwaresystem nicht vom Betriebssystem des zu schützendem (mobilen) Gerätes abhängig ist. Bisher mußte ein Administrator für jedes im Einsatz befindliche Betriebssystem (Unix, MacOS, Windows, ...) wissen, welche Software zu welchem Zweck der Absicherung (Firewalling/VPN) verfügbar ist und wie diese konfiguriert werden muß.
- Die Erfindung soll nachstehend anhand von einem zumindest teilweise in den Figuren dargestellten Ausführungsbeispiel näher erläutert werden.
- Es zeigen:
- Fig. 1
- Anordnung des Computersystems bei Anschluß eines Client an ein Kommunikationsnetzwerk,
- Fig. 2
- Blockschaltbild der Hardware-Module des Computersystems,
- Fig. 3
- auf dem Prozessor des Computersystems installierte Software-Komponenten,
- Fig. 4
- Darstellung der client- bzw. serverseitigen Datenflüsse,
- Fig. 5
- Darstellung beispielhafter Schnittstellen des Computersystems.
- Fig. 6
- eine Prinzipdarstellung für eine Sicherheitslösung, bei welcher die Sicherheitsfunktionen in das Betriebssystem des zu schützenden Rechners installiert wurden;
- Fig. 7
- eine Prinzipdarstellung für eine Sicherheitslösung unter Benutzung externer SicherheitsHardware (z. B. Firewall),
- Fig. 8
- eine Prinzipdarstellung für eine Sicherheitslösung unter Benutzung eines zwischen Bussystem und Netzwerkinterface eingefügten Sicherheitssystems (Hardware und Software).
- Moderne eingebettete Systeme (Singleboard Computer bzw. Einplatinenrechner) zeichnen sich dadurch aus, daß sie stark miniaturisiert werden können. Besonders kompakt sind sog. Systems on Chip gestaltet. Um eine weitere Größenordnung verringern sich die Abmessungen der Computersysteme, wenn die Verfahren als Chip-Lösung in einem einzelnen Chip ausgeführt sind. Eine beispielhafte Ausführung der Erfindung kann deshalb darin bestehen, daß ein eingebettetes Hard- und Softwaresystem 1 verwendet wird, welches als System on Chip oder als Chip-Lösung ausgeführt ist, wodurch es sich aufgrund der kleinen Bauform (Chip-Größe) leicht z. B. in eine PCMCIA-Karte oder ein (Funk-)Telefongerät integrieren läßt. Dadurch ist die Erfindung auch einsetzbar, wenn für den Zugang in ein Netzwerk solche Schnittstellen wie z. B. WLAN (Wireless Local Area Network), GPRS (General Paket Radio Services) oder UMTS (Universal Mobile Telecommunications Systems) genutzt werden oder etwa bei gebührenpflichtigen Netzdiensten eine Pay-Card eingesetzt werden soll. Erfindungsgemäß wird zur Sicherung der Kommunikation in Netzwerken das Sicherheits-Computersystem als eingebettetes Hard- und Softwaresystem 1 zwischen den Client-Rechner 2 und das Netzwerk 45 eingefügt (vgl.
Figur 1 ). In einer bevorzugten Ausführungsform ist die Erfindung so ausgeführt, daß die physikalische Größe des eingebetteten Hard- und Softwaresystems 1 eine Implementierung in ein Kabel o. ä. erlaubt. - Die eingebettete Software ist vorteilhaft so konfiguriert, daß sie Sicherheitsfunktionen liefert, die den angeschlossenen Client 2 (z. B. ein mobiles Gerät) und den Internetzugang in ihrer Funktion nicht beeinflussen und von diesen auch nicht aus dem Kommunikationsprotokoll ersichtlich sind. Der prinzipielle physikalische Aufbau ist in
Fig. 2 dargestellt. Eine beispielhafte Ausführungsform des eingebetteten Hard- und Softwaresystems 1 umfaßt beispielsweise als Hardware-Module einen Prozessor 9, ein RAM 10, ein Flash-ROM 11. Es erweist sich als sinnvoll, daß wenigstens die gängigsten Schnittstellen für die Kommunikation in Netzwerken durch das eingebettete Hard-und Softwaresystem 1 unterstützt werden. - Der Client 2 (Notebook, PC usw.) kann beispielsweise über folgende Schnittstellen (Interfaces) 4 angeschlossen werden (vgl. auch
Fig. 5 ): - RS-232-Schnittstelle 13,
- Ethernet-Schnittstelle 14,
- USB-Schnittstelle 15.
- Dies ist die gängige Vorgehensweise. Das eingebettete Hard-und Softwaresystem 1 kann jedoch - wie weiter unten detailliert beschrieben wird - auch über das Bussystem 43 mit dem Client-Rechner 2 verbunden werden. In diesem Falle müßten verschiedene Bussysteme 43 unterstützt werden, wie etwa:
- als PCMCIA-Bus oder
- als PCI-Bus oder
- als USB-Bus oder
- als IEEE 1394-Bus (Firewire).
- Das eingebettete Hard- und Softwaresystem 1 sollte für die Verbindung mit dem Internet 6 mehrere serverseitige Schnittstellen 5 zur Verfügung stellen:
- IRDA-Schnittstelle 16,
- Bluetooth-Schnittstelle 17,
- Ethernet-Schnittstelle 14 (z. B. ADSL),
- RJ-45-Schnittstelle 19 (für den Anschluß ans Telefonnetz über ein Modem 18).
- Außerdem können weitere Schnittstellen vorgesehen sein, wie in
Fig. 5 veranschaulicht: - ein Modem 18,
- eine UMTS-Schnittstelle 36,
- eine DSL-Schnittstelle 37,
- eine GPRS-Schnittstelle 38 und/oder
- eine POT-Schnittstelle 39.
- Erforderlichenfalls kann eine Stromversorgung 12 vorgesehen sein.
- Dabei sind diese Aufzählungen nicht abschließen zu betrachten. Neu zu entwickelnde Schnittstellenprotokolle sollten sinnvollerweise in das eingebettete Hard- und Softwaresystem 1 integriert werden. Die Hardwarelösung wird zur Minimalisierung - auch im Sinne des Minimalitätsprinzips der Computersicherheit - so ausgelegt, daß nur die notwendigen Ressourcen (CPU, Speicher) verwendet werden, die für die Operation eines eingebetteten Betriebssystems notwendig sind. Das eingebettete Betriebssystem und die für die jeweilige Funktionalität notwendigen Systemprogramme unterstützen Sicherheitsanwendungen in der Weise, daß alle Sicherheitsfunktionen derart implementiert werden, daß keine Veränderungen auf dem Client 2 oder an dem Internetzugang notwendig sind. Eine Konfiguration der Sicherheitssoftware kann nur durch den Systemadministrator erfolgen, der in diesem Bereich erheblich besser ausgebildet ist als ein normaler Benutzer. Das eingebettete Hard-und Softwaresystem 1 kann dann die Sicherheit des zu schützenden, dahinterliegenden Geräts (Client 2) gewährleisten, ohne daß vom Benutzer in die Konfiguration der für die Sicherheit notwendigen Software eingegriffen werden muß oder kann.
Das eingebettete Hard- und Softwaresystem 1 übernimmt beim Anschluß an ein Fremdnetz (z. B. das Internet 6) zum einen die für den Client 2 notwendige Firewall-Funktionalität und steht zum anderen gleichzeitig als Server für die Kommunikation des Client 2 über ein VPN zum internen Firmennetzwerk (Intranet 7) zur Verfügung. Durch die räumliche Trennung der zum Arbeiten benutzten Hard- und Software von der auf einem 'gehärteten' Betriebssystem befindlichen, zur Sicherheit notwendigen Firewall- und VPN-Software ist die Sicherheit des zu schützenden Computers (Client-Rechner 2) wesentlich höher, als wenn alle Programme auf einer Maschine liefen. Dabei versteht man unter einem 'gehärteten' Betriebssystem ein auf die absolut notwendige Funktionalität reduziertes Betriebssystem. In der Computersicherheit gilt das Minimalitätsprinzip: je weniger Software auf einem Gerät zur Verfügung steht, desto geringer ist die Anfälligkeit auf sicherheitsrelevante Fehler in der Software, die einen Angriff ermöglichen können. Andererseits ist die Verhinderung der Konfiguration durch einen Benutzer, der durch eine unabsichtliche Fehlkonfiguration die Sicherheit des zu schützenden Gerätes in wesentlichen Teilen beeinträchtigen könnte, auch nur durch die räumliche Trennung der Komponenten ,Arbeit' und 'Sicherheit' möglich. - Bei dem erfindungsgemäßen Verfahren wird die Kommunikation beispielsweise zwischen einem mobilen Gerät (Client 2) und dem Internet 6 durch das eingebettete Hard- und Softwaresystem 1 vermittelt. Die notwendigen und optional möglichen Softwarekomponenten sind in
Fig. 3 dargestellt. Für ein Basissystem sind dabei der transparente Router/VPN (z. B. IPsec) 20, der DHCP 23, das Key Management 25, der Firewall 26 und die Remote Control 27 als notwendige Module anzusehen. Zusätzliche Module wie beispielsweise eine Systemüberwachung 21, IDS 22, ein automatisches Update 24 und weitere optionale Software-Module 28 können natürlich hinzugefügt werden; sie dienen der Funktionalitätserweiterung, die z. B. als Viren-Scanner für e-mails implementiert sein kann. - Bei entsprechender Konfiguration besteht zwischen dem Client 2 und dem Internet 6 kein direkter Datenfluß. Vielmehr wird eine Kommunikationsverbindung 8 zwischen dem Client 2 und dem eingebetteten Hard- und Softwaresystem 1, sowie separat zwischen dem eingebetteten Hard- und Softwaresystem 1 und dem Internet 6 aufgebaut. Die Aufteilung der Datenflüsse zeigt
Fig. 4 . - Wesentliche Bestandteile des client-seitigen Datenflusses stellen etwa
- der Verbindungsaufbau 29 zum Client 2,
- der Austausch 30 unverschlüsselter Daten und
- der Austausch 31 der IP-Adressen dar.
- Server- bzw. netz-seitig beinhaltet der Datenfluß beispielsweise
- den Verbindungsaufbau 32 zu Server 3,
- den Datenaustausch 33 zum Management,
- den Datenaustausch 34 zur Konfiguration des eingebetteten Hard- und Software-Systems 1 und
- den Datenaustausch 35 beim Update des eingebetteten Hard- und Software-Systems 1.
- Der Systemadministrator konfiguriert das eingebettete Hard-und Softwaresystem 1 und setzt dabei bspw. bei Nutzung eines VPN die folgenden Parameter:
- X.509 Zertifikat für das eingebettete Hard- und Softwaresystem 1 und Private Key,
- X.509 Zertifikat der Firma, die das VPN nutzt,
- Adresse des Netzwerks hinter dem VPN Gateway der Firma,
- Adresse des VPN Gateways der Firma.
- Wenn der Benutzer das eingebettete Hard- und Softwaresystem 1 für die Kommunikation in einem Netzwerk 45 nutzt, wird zwischen dem mobilen Gerät (Client 2) und dem eingebetteten Hard- und Softwaresystem 1 eine Verbindung aufgebaut (z. B. durch den DHCP-Server 23 des eingebetteten Hard- und Softwaresystems 1). Außerdem wird eine Verbindung zwischen dem eingebetteten Hard- und Softwaresystem 1 und dem Internet 6 aufgebaut, bei der das VPN und der Firewall 26 aktiviert werden.
- Das eingebettete Hard- und Softwaresystem 1 und ein spezieller Server 3 innerhalb des Unternehmens, welches das VPN einsetzt, dienen dabei als Endpunkte des VPN. Entweder ist der Server 3 als Internetzugang für das Unternehmen eingerichtet oder aber die IP Pakete werden vom eingebetteten Hard- und Softwaresystem 1 durch den existierenden Internetzugang zum Server 3 getunnelt (VPN-Endpunkte). Außerdem ist der Server 3 für die Konfiguration des eingebetteten Hard- und Softwaresystems 1 verantwortlich. Meldet sich ein Client 2 über das eingebettete Hard- und Softwaresystem 1 beim Server 3 an, wird außerdem der SW-Stand des eingebettete Hard- und Softwaresystems 1 überprüft und gegebenenfalls erneuert (automatisches Update). Weiterhin ist der Server 3 für die dedizierte Zugriffskontrolle auf die firmeninternen Ressourcen notwendig.
- Wird das VPN zum Beispiel mit dem IPsec-Protokoll realisiert, wickelt das VPN über UDP Port 500 den Schlüsselaustausch mit dem vorkonfigurierten VPN Gateway der Firma ab. Nach erfolgreichem Schlüsseltausch werden IP Pakete vom Typ 50 (ESP) (das sind die verschlüsselten IP Pakete) zwischen dem eingebetteten Hard- und Softwaresystem 1 und dem VPN Gateway ausgetauscht. Welche IP Pakete das eingebettete Hard- und Softwaresystem 1 verschlüsseln und dem VPN Gateway zukommen lassen muß, erkennt es über die vorkonfigurierte Adresse des Netzwerks hinter dem VPN Gateway der Firma, die computertechnisch ein Eintrag im Routing Table auf dem virtuellen IPSec Device ist.
Danach steht die VPN-Verbindung; ein geregelter und geschützter Zugriff in das Firmen-Intranet 7 sowie ins Internet 6 kann stattfinden. Das eingebettete Hard- und Softwaresystem 1 läßt sich somit transparent in den Verbindungsweg zwischen dem Client 2 und dem Internet 6 einfügen. Aus Sicht des mobilen Geräts (Client 2) stellt das eingebettete Hard- und Softwaresystem 1 bereits das Modem 18 oder den LAN Anschluß zum Internet 6 dar, spezifische Softwareanpassungen sind auf dem mobilen Gerät nicht notwendig.
Der Firewall 26 schützt den Client 2 auf zweierlei Weise, zum einen wirkt er als Paketfilter, zum anderen maskiert er je nach Konfiguration die IP-Adresse des Clients 2. Diese zwei Funktionen des Firewalls 26 dienen dazu, Angriffe auf den Client 2 zu erschweren.
Der Firewall 26 wirkt als Paketfilter folgendermaßen: Der Firewall 26 ermöglicht eine Initialisierung von Verbindungen über TCP nur von dem zu schützenden Client 2 aus. Initialisierungen aus der anderen Richtung, also Initialisierungen von Verbindungen zu dem Client 2 werden am Firewall 26 nur eingeschränkt zugelassen oder generell abgelehnt und verhindern dadurch einen unerwünschten Datenaustausch. Verbindungen über UDP (User Datagram Protocol) werden nur über die Ports, die zur Kommunikation des Clients 2 mit dem Internet 6 und dem internen Firmennetz (Intranet 7) notwendig sind, zugelassen. Auch Pakete, die das Protokoll ICMP (Internet Control Message Protocol) benutzen, werden nur beschränkt auf das unbedingt Notwendige durch den Firewall 26 durchgelassen.
Zum Nutzen der Maskierung: Die IP-Adresse, die der Firewall 26 bei einer Einwahl über eine Telefonleitung in das Internet 6 erhält, wird derzeit i. A. vom Internetprovider dynamisch vergeben. Das bedeutet, daß der Provider der einwählenden Maschine eine IP-Adresse erteilt, die sich von Einwahl zu Einwahl ändern kann. Eine feste IP-Adresse, die sich nicht von Einwahl zu Einwahl ändert, ist nur bei manchen Providern erhältlich. Bei Nutzung des eingebetteten Hard- und Softwaresystems 1 erscheint als IP-Adresse nach außen die IP-Adresse, die vom Provider dem Firewall 26 zugeordnet wird. Die IP-Adresse des Clients 2 wird nach außen hin verborgen. Dadurch, daß die IP-Adresse des Clients 2 nach außen hin nicht erscheint, sind auch Angriffe wesentlich schwerer durchzuführen, da für einen gezielten Angriff die Kenntnis der IP-Adresse des Computers, der angegriffen werden soll, notwendig ist. - Im Folgenden soll die Erfindung anhand einer weiteren Ausführungsform erläutert werden. Auch in dieser Ausführungsform wird die Schutzfunktion dadurch erzielt, daß ein zusätzliches Computersystem installiert wird, welches vorteilhafterweise ebenfalls als eingebettetes System oder alternativ als Einchiplösung realisiert ist. Eine besondere Nutzerfreundlichkeit wird erreicht, indem das eingebettete System so in das Client-System 2 eingebaut wird, daß es für das Client-System 2 transparent erscheint, für den Benutzer also in der Bedienung kein Unterschied zu einer normalen Netzwerkanbindung besteht.
Im Unterschied zu der Zusammenschaltung der Geräte, die herkömmlicherweise vorgenommen wird, ist in diesem Ausführungsbeispiel das Sicherheits-System als eingebettetes Hard- und Softwaresystem 1 zwischen das Bussystem 43 und das Netzwerkinterface 44a eingefügt (vgl.Fig. 8 ), wobei das Netzwerkinterface 44a nunmehr vom eingebetteten Hard-und Softwaresystem 1 betrieben wird. - Im einzelnen soll nachfolgend der Unterschied zu dem vorherigen Ausführungsbeispiel und dem herkömmlichen Vorgehen verdeutlicht werden.
- Herkömmliche Struktur:
- 40
- Benutzeranwendung
- 41
- Betriebssystem
- 42
- hardwarespezifischer Treiber (z. B. für das Netzwerkinterface)
- 43
- Bussystem
- 44
- Netzwerkinterface-Hardware
- 45
- Netzwerk (z. B. Internet 6 oder Intranet 7)
- Neue Struktur:
- 40
- Benutzeranwendung
- 41
- Betriebssystem
- 42a
- hardwarespezifischer, auf das erfindungsgemäße eingebettete System abgestimmter Treiber
- 43
- Bussystem
- 1
- eingebettetes Hard- und Softwaresystem
- 44a
- Netzwerkinterface-Hardware
- 45
- Netzwerk
- Unter Verwendung der herkömmlichen Struktur benutzt das Betriebssystem 41 einen hardwarespezifischen Treiber 42, der auf die Netzwerkinterface-Hardware 44 spezifisch abgestimmt ist. Dabei muß der hardwarespezifische Treiber 42 die Anforderungen des Betriebssystems 41 auf die jeweilige Hardware 44 abbilden. Die Programmierschnittstelle zwischen Betriebssystem 41 und hardwarespezifischem Treiber 42 ist dabei zwar abhängig vom Betriebssystem, aber für das jeweilige Betriebssystem 41 standardisiert. Damit erscheint die Kette "hardwarespezifischer Treiber 42 - Bussystem 43 - Netzwerkinterface-Hardware 44" für das Betriebssystem 41 unabhängig von den ausgewählten Komponenten jeweils gleich. Bei dieser herkömmlicherweise eingesetzten Struktur befinden sich die im Betriebssystem 41 des zu schützenden Rechners (Client-Rechner 2) installierten Sicherheitsfunktionen (Software) 46 vor dieser Kette "hardwarespezifischer Treiber 42 - Bussystem 43 - Netzwerkinterface-Hardware 44" (vgl.
Fig. 6 ). Alternativ dazu ist auch der Einsatz von externer Sicherheits-Hardware 47, wie beispielsweise der Einsatz von Firewalls, bekannt. In diesem Falle ist das Sicherheitssystem hinter dieser Kette angeordnet (vgl.Fig. 7 ). - Beim Einsatz der Erfindung wird nun ein eingebettetes Hard-und Softwaresystem 1 zwischen das Bussystem 43 und das Netzwerkinterface 44a eingefügt (vgl.
Fig. 8 ), wobei das Netzwerkinterface 44a nunmehr vom eingebetteten Hard- und Softwaresystem 1 betrieben wird. Der Treiber 42a ist dabei so realisiert, daß er für die Schnittstelle des eingebetteten Hard- und Softwaresystems 1 geeignet ist. Somit erscheint das eingefügte eingebettete Hard- und Softwaresystem 1 für das Betriebssystem 41 völlig transparent. Das Betriebssystem 41 und die Benutzeranwendungen 40 (und alle anderen Schadprogramme wie etwa Viren und Trojanische Pferde) können daher die Schutzfunktionen des eingebetteten Hard- und Softwaresystems 1 nicht stören. Einstellungen zum Schutz können nicht verändert werden. Geheimzuhaltende Informationen, etwa elektronische Schlüssel, sind nur auf dem eingebetteten Hard- und Softwaresystem 1 vorhanden und können nicht vom Client-Rechner 2 abgefragt oder verändert werden. - Ist das eingebettete Hard- und Softwaresystem 1 auf die beschriebene Weise zwischen Client-Rechner 2 und Netzwerk 45 eingefügt worden, durchlaufen sämtliche Datenpakete, die den Client-Rechner 2 verlassen oder auf dem Client-Rechner 2 eingehen, das eingebettete Hard- und Softwaresystem 1 und können entsprechend dem auf dem eingebetteten Hard- und Softwaresystem 1 eingestellten Regelwerk geprüft werden. Dabei kann durch die Prüfung der Durchlaufrichtung des Datenpakets sowie der Sender- und Empfängeradressen sichergestellt werden, daß:
- Keine Datenpakete einer eingehenden Verbindung durchgelassen werden bzw. nur Verbindungen aufgebaut werden können, die im Regelwerk erlaubt sind, so daß der Client-Rechner 2 gegen Angriffe aus dem Netzwerk 45 geschützt ist.
- Nur die Datenpakete einer ausgehenden Datenverbindung durchgelassen werden, deren Aufbau im eingestellten Regelwerk erlaubt ist.
- Weiterhin können aus den Absender und Zieladressen diejenigen Pakete erfaßt werden, deren Ziel über ein optionales VPN zu erreichen ist. Diese Pakete können in diesem Falle transparent durch den VPN-Kanal übertragen werden. Allerdings ist hierbei zu empfehlen, den Aufbau des VPN erst nach einer Autorisierung des Nutzers (z. B. durch ein Passwort) auszuführen, um somit eine unbefugte Einwahl in das VPN - etwa bei Abhandenkommen des Sicherheits-Computersystems - zu vermeiden.
- Das beispielhafte Sicherheits-Computersystem ist als eingebettetes System des weiteren so auszulegen, daß über die Schnittstelle Bussystem 43 - eingebettetes Hard- und Softwaresystem 1 im normalen Betriebsfall keine Konfigurationsdaten ausgetauscht werden, außer den Daten, die für den Betrieb der Netzwerkinterface-Hardware 44a technisch notwendig sind. Diese Sicherheitseigenschaft wird durch das eingebettete Hard- und Softwaresystem 1 sichergestellt, da die Eigenschaften der Benutzerprogramme 40, des Betriebssystems 41 und eines Treibers 42 bzw. 42a durch den Benutzer oder durch Schadprogramme modifiziert werden können.
- Zur Einstellung der Sicherheitseigenschaften und weiteren Konfiguration des eingebetteten Hard- und Softwaresystems 1 ist daher eine besondere Konfigurationsschnittstelle erforderlich, bei der sich der Administrator gegenüber dem eingebetteten Hard- und Softwaresystem 1 authentifizieren muß (etwa über ein Passwort oder mit Hilfe eines elektronischen Schlüssels, z. B. gemäß X.509 Standard). Hierzu könnte sowohl die Schnittstelle 4 von Seiten des Client-Rechners 2 über die Kette "Betriebssystem 41 - hardwarespezifischer, auf das erfindungsgemäße eingebettete System abgestimmter Treiber 42a - Bussystem 43 - eingebettetes Hard- und Softwaresystem 1" verwendet werden als auch eine Fernwartung über die Kette "Netzwerk 45 - Netzwerkinterface Hardware 44a - eingebettetes Hard- und Softwaresystem 1" erfolgen.
- Indem in dieser Ausführungsform das eingebettete Hard- und Softwaresystem 1 zur Sicherung eines Client-Rechners 2, zwischen das Betriebssystem 41 des Client-Rechners 2 und das Netzwerk 45 geschaltet wird, wird die normalerweise verwendete Netzwerkinterface-Hardware 44 ersetzt.
Daher ist die bestmögliche Schutzwirkung für den Client-Rechner 2 dadurch gewährleistet, daß das eingebettete Hard-und Softwaresystem 1 zu dem zu schützenden Client-Rechner 2 gehört und dessen speziellen Schutz übernimmt, gleichzeitig aber als eingebettetes System eine unabhängige, von Fehlern seitens des Client-Rechners 2 oder seines Benutzers unbeeinflußte Einheit darstellt.
Dabei sollte das eingebettete Hard- und Softwaresystem 1 für den Benutzer vollständig transparent sein und im Sinne eines besonders geringen Aufwands so mit dem Client-Rechner 2 verbunden sein, daß es möglichst in diesen integriert ist oder vom Nutzer so angeschlossen werden kann, wie eine normale Netzwerkanschluß-Hardware angeschlossen werden würde. Bei einem mobilen Computer als Client-Rechner 2 ist es darüber hinaus besonders vorteilhaft, daß das eingebettete Hard- und Softwaresystem 1 seine Stromversorgung vom Client-Rechner 2 bezieht, wobei diese Eigenschaft auch bei einem stationären Client-Rechner 2 vorteilhaft wäre.
Je nach Client-Rechner 2 kommen dabei verschiedene Bussysteme 43 in Frage. Bei einem Laptop könnte es sich dabei um den CardBus/PCMCIA-Bus handeln, genauso gut könnte es aber auch ein PCI-Bus, USB-Bus, IEEE 1394-Bus (Firewire) oder ein anderes Bussystem 43 sein, über das das Betriebssystem 41 mit dem Netzwerk 45 verbunden wird. Netzwerk 45 bezeichnet eine allgemeine Verbindung von zwei oder mehr Rechnern, zum Beispiel eine Verbindung ins Internet 6 über Ethernet-Hardware, über eine drahtlose Verbindung (Wireless LAN) oder eine andere Technik für Netzwerkanschlüsse. Die Erfindung ist aber auch auf alle anderen Netzwerkverbindungen, z. B. USB-USB-Netzwerke, anwendbar. - Ist das eingebettete Hard- und Softwaresystem 1 beispielsweise auf einer PCMCIA-Karte integriert, so kann bei entsprechender personenbezogener Konfiguration der Regeln und/oder Sicherheitsfunktionen diese Karte etwa als Berechtigungskarte vergeben werden, mit welcher der Inhaber von verschiedenen Computern seine spezifischen Rechte nutzen kann. Bei entsprechender Konfiguration des Computersystems und solcher Berechtigungskarten könnte ein solches Vorgehen z. B. in größeren Unternehmen die Sicherheitsvorkehrungen vereinfachen und den Schutz vor unbefugten Zugriffen auf Daten erhöhen.
- Die Erfindung ist nicht beschränkt auf die hier dargestellten Ausführungsbeispiele. Vielmehr ist es möglich, durch Kombination und Modifikation der genannten Mittel und Merkmale weitere Ausführungsvarianten zu realisieren, ohne den Rahmen der Erfindung zu verlassen.
-
- 1
- eingebettetes Hard- und Softwaresystem
- 2
- Client
- 3
- Server
- 4
- Client-Schnittstelle
- 5
- Server-Schnittstelle
- 6
- Internet
- 7
- Intranet
- 8
- Kommunikationsverbindung zwischen Client und eingebettetem Hard- und Softwaresystem
- 9
- Prozessor
- 10
- RAM
- 11
- Flash ROM
- 12
- Stromversorgung
- 13
- RS 232-Schnittstelle (serielle Schnittstelle)
- 14
- Ethernet-Schnittstelle
- 15
- USB-Schnittstelle
- 16
- IRDA-Schnittstelle
- 17
- Bluetooth-Schnittstelle
- 18
- Modem/ISDN-Modul
- 19
- RJ-45- Schnittstelle
- 20
- transparenter Router/VPN (IPSEC)
- 21
- Systemüberwachung
- 22
- IDS
- 23
- DHCP
- 24
- automatisches Update
- 25
- Key Management
- 26
- Firewall
- 27
- Remote Control
- 28
- weitere optionale Software-Module (z. B. Virenscanner)
- 29
- Verbindungsaufbau zum Client
- 30
- Austausch unverschlüsselter Daten
- 31
- Austausch der IP-Adressen
- 32
- Verbindungsaufbau zum Server
- 33
- Datenaustausch zum Management
- 34
- Datenaustausch zur Konfiguration des eingebetteten Hard- und Softwaresystems
- 35
- Datenaustausch beim Update des eingebetteten Hard- und Softwaresystems
- 36
- UMTS-Schnittstelle
- 37
- DSL-Schnittstelle
- 38
- GPRS-Schnittstelle
- 39
- POT-Schnittstelle
- 40
- Benutzeranwendung
- 41
- Betriebssystem
- 42
- hardwarespezifischer Treiber (z. B. für das Netzwerkinterface)
- 42a
- hardwarespezifischer, auf das erfindungsgemäße eingebettete System abgestimmter Treiber
- 43
- Bussystem
- 44
- Netzwerkinterface-Hardware
- 44a
- Netzwerkinterface-Hardware
- 45
- Netzwerk
- 46
- im Betriebssystem des zu schützenden Rechners installierte Sicherheitsfunktionen (Software)
- 47
- externe Sicherheits-Hardware
Claims (28)
- Verfahren zur Sicherung der Kommunikation in Netzwerken (6) unter Zwischenschaltung eines Sicherheits Computersystems (1) zwischen eine zu schützende Datenverarbeitungseinrichtung (2) und das Netzwerk (6), wobei der Datenaustausch zwischen der zu schützenden Datenverarbeitungseinrichtung (2) und dem Netzwerk (6) durch mindestens ein auf dem Sicherheits-Computersystem (1) als embedded Software implementiertes Computerprogramm gemäß einem vorgebbaren Regelwerk überwacht und/oder gesteuert wird, wobei der Datenaustausch über eine Schnittstelle des Sicherheits-Computersystems (1)erfolgt, über die keine Konfigurationsdaten ausgetauscht werden,
dadurch gekennzeichnet, daß
Sicherheitseigenschaften und weitere Konfigurationen des Sicherheits-Computersystems (1) nur über eine Konfigurationsschnittstelle des Sicherheits-Computersystems (1) nach einer Authentifikation gegenüber dem Sicherheits-Computersystems (1) eingestellt werden können. - Verfahren nach Anspruch 1,
dadurch gekennzeichnet, daß
das Sicherheits-Computersystem (1) mit dem Bus-System (43) der zu schützenden Datenverarbeitungseinrichtung (2) verbunden und eine Verbindung zwischen der zu schützenden Datenverarbeitungseinrichtung (2) und dem Netzwerk (6) über die Schnittstelle des Sicherheits-Computersystems (1) hergestellt wird. - Verfahren nach einem der Ansprüche 1 oder 2,
dadurch gekennzeichnet, daß
das für die Überwachung und/oder Steuerung der zwischen der zu schützenden Datenverarbeitungseinrichtung (2) und dem Netzwerk (6) auszutauschenden Daten vorgegebene Regelwerk personenbezogene und/oder auf die zu schützende Datenverarbeitungseinrichtung (2) individuell vorgegebene Regeln umfaßt. - Verfahren nach Anspruch 3,
dadurch gekennzeichnet, daß
das individuell vorgegebene Regelwerk- die Berechtigung zum Zugriff aus Quellsystemen auf die zu schützende Datenverarbeitungseinrichtung (2) prüft und/oder- die Berechtigung zum Zugriff auf Zielsysteme von der zu schützenden Datenverarbeitungseinrichtung (2) aus prüft und/oder- die Ver- und/oder Entschlüsselung der auszutauschenden Daten realisiert und/oder- den Aufbau eines Virtual Private Network (VPN) vornimmt und die auszutauschenden Daten transparent durch den VPN-Kanal überträgt und/oder- den Inhalt der auszutauschenden Daten analysiert. - Verfahren nach Anspruch 4,
dadurch gekennzeichnet, daß
der Aufbau eines VPN erst nach erfolgreicher Authentifikation erfolgt. - Verfahren nach Anspruch 4,
dadurch gekennzeichnet, daß
die Analyse des Inhalt der auszutauschenden Daten der Detektion von Viren und/oder Trojanischen Pferden
dient. - Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß
die Konfiguration des Sicherheits-Computersystems (1) und/oder der embedded Software über eine Schnittstelle zum Netzwerk (6) erfolgt. - Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß
die Wartung und/oder Pflege des Sicherheits-Computersystems (1)- von der zu schützenden Datenverarbeitungseinrichtung (2) aus oder- als Fernwartung über das Netzwerk (6) erfolgt. - Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß
die Wartung und/oder Pflege der embedded Software die Erweiterung der Funktionalität des als embedded Software implementierten Computerprogramms umfaßt. - Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß
das Sicherheits-Computersystem (1) für die zu schützende Datenverarbeitungseinrichtung (2) und/oder für das Netzwerk (6) transparent erscheint. - Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß
das Sicherheits-Computersystem (1) als eingebettetes System in das Kommunikationsinterface der zu schützenden Datenverarbeitungseinrichtung (2) integriert wird. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß
das Sicherheits-Computersystem (1)- als Einsteckkarte oder- als PCMCIA-Kartein die zu schützende Datenverarbeitungseinrichtung (2) integriert wird. - Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß
das Sicherheits-Computersystem (1) wie herkömmliche Netzwerkanschluß-Hardware an die zu schützende Datenverarbeitungseinrichtung (2) angeschlossen wird. - Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß
die Stromversorgung des Sicherheits-Computersystems über die zu schützende Datenverarbeitungseinrichtung erfolgt. - Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß
geheimzuhaltende Daten wie beispielsweise elektronische Schlüssel oder elektronische Signaturen nur auf dem Sicherheits-Computersystem (1) vorhanden sind. - Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß
auf dem Sicherheits-Computersystem (1) vorhandene geheimzuhaltende Daten von Seiten der zu schützenden Datenverarbeitungseinrichtung (2) nicht oder nur nach Eingabe eines Passwortes veränderbar oder abfragbar
sind. - Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß
alle zwischen der zu schützenden Datenverarbeitungseinrichtung (2) und dem Netzwerk (6) auszutauschende Daten das Sicherheits-Computersystem (1) durchlaufen. - Computersystem (1) zur Sicherung der Kommunikation in Netzwerken (6), wobei das Computersystem (1) als eingebettetes Hard- und Softwaresystem ausgebildet ist und mindestens ein Mittel zum Datenaustausch mit einer zu schützenden Datenverarbeitungseinrichtung (2), mindestens ein Mittel zum Datenaustausch mit dem Netzwerk (6) und mindestens ein Mittel zur Überwachung und/oder Steuerung der Kommunikation zwischen der zu schützenden Datenverarbeitungseinrichtung (2) und dem Netzwerk (6) umfaßt, wobei auf dem Computersystem (1) ein Computerprogramm zur Überwachung und/oder Steuerung des Datenaustauschs zwischen der zu schützenden Datenverarbeitungseinrichtung (2) und dem Netzwerk (6) als embedded Software implementiert ist, wobei der Datenaustausch über eine Schnittstelle erfolgt, über die keine Konfigurationsdaten ausgetauscht werden, wobei
dadurch gekennzeichnet, daß
das Sicherheits-Computersystems (1) derart eingerichtet ist, dass Sicherheitseigenschaften und weitere Konfiguration nur über eine Konfigurationsschnittstelle nach einer Authentifikation gegenüber dem Sicherheits-Computersystems (1) eingestellt werden können. - Computersystem nach Anspruch 18,
dadurch gekennzeichnet, daß
ein Mittel zum Datenaustausch mit einer zu schützenden Datenverarbeitungseinrichtung (2) an das Bus-System (43) der zu schützenden Datenverarbeitungseinrichtung (2) anschließbar ist und/oder
ein Mittel zum Datenaustausch mit dem Netzwerk (6) als Netzwerk-Interface ausgebildet ist. - Computersystem nach einem der Ansprüche 18 oder 19, dadurch gekennzeichnet, daß
ein Mittel zum Datenaustausch mit einer zu schützenden Datenverarbeitungseinrichtung (2)- als PCMCIA-Bus oder- als PCI-Bus oder- als USB-Bus oder- als IEEE 1394-Bus (Firewire)ausgebildet ist. - Computersystem nach Anspruch 18,
dadurch gekennzeichnet, daß
ein Mittel zum Datenaustausch mit einer zu schützenden Datenverarbeitungseinrichtung (2)- als RS-232-Schnittstelle (13) oder- als Ethernet-Schnittstelle (14) oder- als USB-Schnittstelle (15)ausgebildet ist. - Computersystem nach einem der Ansprüche 18 bis 21, dadurch gekennzeichnet, daß
wenigstens ein Mittel zum Datenaustausch mit dem Netzwerk (6)- ein Modem und/oder- einen Funktelefonprozessorumfaßt. - Computersystem nach einem der Ansprüche 18 bis 22,
dadurch gekennzeichnet, daß
wenigstens ein Mittel zur Überwachung und/oder Steuerung der Kommunikation- einen transparenten Router/VPN (IPSEC) (20) und/oder- einen DHCP (23) und/oder- ein Key Management (25) und/oder- einen Firewall (26) und/oder- eine Remote Control (27)umfaßt. - Computersystem nach einem der Ansprüche 18 bis 23,
dadurch gekennzeichnet, daß
wenigstens ein Mittel zur Überwachung und/oder Steuerung der Kommunikation- eine Systemüberwachung (21) und/oder- ein IDS (22) und/oder- ein automatisches Update (24) und/oder- einen Viren-Scanner und/oder- ein Intrusion Detection System und/oder- ein Public Key Management (25)als Module umfaßt. - Computersystem nach einem der Ansprüche 18 bis 24,
dadurch gekennzeichnet, daß
das Computersystem (1) als System on Chip ausgebildet ist. - Computersystem nach einem der Ansprüche 18 bis 25,
dadurch gekennzeichnet, daß
das Computersystem (1) in ein Kabel oder eine Karte oder ein Chip für den Netzwerkzugang integriert ist - Computersystem nach einem der Ansprüche 18 bis 26, dadurch gekennzeichnet, daß
das Computersystem (1)- als Einsteckkarte oder- als PCMCIA-Karteausgebildet ist. - Computersystem nach einem der Ansprüche 18 bis 27, dadurch gekennzeichnet, daß
die zu schützende Datenverarbeitungseinrichtung (2)- als Personalcomputer oder- als Laptop oder- als netzwerkfähiger Palmtop oder- als netzwerkfähiges Telefonausgebildet ist.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10138865A DE10138865C2 (de) | 2001-08-07 | 2001-08-07 | Verfahren und Computersystem zur Sicherung der Kommunikation in Netzwerken |
DE10138865 | 2001-08-07 | ||
DE10224661 | 2002-06-03 | ||
DE10224661 | 2002-06-03 | ||
PCT/EP2002/008421 WO2003015369A2 (de) | 2001-08-07 | 2002-07-29 | Verfahren und computersystem zur sicherung der kommunikation in netzwerken |
Publications (2)
Publication Number | Publication Date |
---|---|
EP1417820A2 EP1417820A2 (de) | 2004-05-12 |
EP1417820B1 true EP1417820B1 (de) | 2017-02-08 |
Family
ID=26009904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP02762408.9A Expired - Lifetime EP1417820B1 (de) | 2001-08-07 | 2002-07-29 | Verfahren und computersystem zur sicherung der kommunikation in netzwerken |
Country Status (5)
Country | Link |
---|---|
US (1) | US7430759B2 (de) |
EP (1) | EP1417820B1 (de) |
AU (1) | AU2002327912A1 (de) |
DE (1) | DE20211995U1 (de) |
WO (1) | WO2003015369A2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020183012A1 (de) | 2019-03-14 | 2020-09-17 | Anapur Ag | Verfahren und kommunikationssteuersystem zur beeinflussung von kommunikation in einem kommunikationsnetzwerk |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10305413B4 (de) * | 2003-02-06 | 2006-04-20 | Innominate Security Technologies Ag | Verfahren und Anordnung zur transparenten Vermittlung des Datenverkehrs zwischen Datenverarbeitungseinrichtungen sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium |
US8042147B2 (en) | 2005-10-05 | 2011-10-18 | Bryes Security | Network security appliance |
US9992227B2 (en) * | 2009-01-07 | 2018-06-05 | Ncr Corporation | Secure remote maintenance and support system, method, network entity and computer program product |
US8549617B2 (en) | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US8127350B2 (en) * | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US10142292B2 (en) | 2010-06-30 | 2018-11-27 | Pulse Secure Llc | Dual-mode multi-service VPN network client for mobile device |
DE102012014618B3 (de) * | 2012-07-24 | 2013-06-06 | Hohenstein Vorrichtungsbau Und Spannsysteme Gmbh | Modul zur Datenübermittlung zwischen einer Werkstückspannvorrichtung und einer Werkzeugmaschine |
CN103095835A (zh) * | 2013-01-17 | 2013-05-08 | 成都理想科技开发有限公司 | 基于报警系统通信数据包的合理构造与正确解析的实现方法 |
CN103248624A (zh) * | 2013-04-22 | 2013-08-14 | 郑永春 | 基于数字高分辨率图像传输的数据安全网络系统 |
US9191368B2 (en) * | 2013-11-05 | 2015-11-17 | General Electric Company | Systems and methods for secure remote access |
US9306915B2 (en) | 2013-11-05 | 2016-04-05 | General Electric Company | Systems and methods for secure file transfers |
US9692780B2 (en) * | 2014-03-31 | 2017-06-27 | At&T Intellectual Property I, L.P. | Security network buffer device |
EP3742324B1 (de) | 2015-09-15 | 2024-11-27 | Gatekeeper Ltd. | System und verfahren zur sicheren verbindung mit einer peripherievorrichtung |
US10284525B2 (en) | 2016-07-11 | 2019-05-07 | Honeywell Lntemational Inc. | Cross-domain data-gate for secure transmission of data over publicly shared datalinks |
US11190490B2 (en) | 2018-10-02 | 2021-11-30 | Allstate Insurance Company | Embedded virtual private network |
WO2021055924A1 (en) * | 2019-09-21 | 2021-03-25 | Proofpoint, Inc. | Managing and routing of endpoint telemetry using realms |
CN113448275B (zh) * | 2021-07-30 | 2023-05-05 | 重庆市农业科学院 | 一种嵌入式控制的温室控制系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000072171A1 (en) * | 1999-05-24 | 2000-11-30 | Gregory Perry | Method and apparatus for remotely managed local network interface security |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742905A (en) * | 1994-09-19 | 1998-04-21 | Bell Communications Research, Inc. | Personal communications internetworking |
JP3557056B2 (ja) * | 1996-10-25 | 2004-08-25 | 株式会社東芝 | パケット検査装置、移動計算機装置及びパケット転送方法 |
US5935245A (en) * | 1996-12-13 | 1999-08-10 | 3Com Corporation | Method and apparatus for providing secure network communications |
US5896499A (en) * | 1997-02-21 | 1999-04-20 | International Business Machines Corporation | Embedded security processor |
US5968176A (en) * | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
US6708273B1 (en) * | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
US6067595A (en) * | 1997-09-23 | 2000-05-23 | Icore Technologies, Inc. | Method and apparatus for enabling high-performance intelligent I/O subsystems using multi-port memories |
US6003133A (en) * | 1997-11-17 | 1999-12-14 | Motorola, Inc. | Data processor with a privileged state firewall and method therefore |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
USH1944H1 (en) * | 1998-03-24 | 2001-02-06 | Lucent Technologies Inc. | Firewall security method and apparatus |
US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
US6157955A (en) * | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
US6141757A (en) * | 1998-06-22 | 2000-10-31 | Motorola, Inc. | Secure computer with bus monitoring system and methods |
US6275588B1 (en) * | 1998-11-12 | 2001-08-14 | I-Data International A/S | Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network |
US7073069B1 (en) * | 1999-05-07 | 2006-07-04 | Infineon Technologies Ag | Apparatus and method for a programmable security processor |
US7336790B1 (en) * | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
US20030061381A1 (en) * | 1999-12-21 | 2003-03-27 | Mitch A. Brisebois | Interface apparatus and method for wireless data communication |
US20020021804A1 (en) * | 2000-02-18 | 2002-02-21 | Ledzius Robert C. | System and method for data encryption |
US20020069356A1 (en) * | 2000-06-12 | 2002-06-06 | Kwang Tae Kim | Integrated security gateway apparatus |
KR100358518B1 (ko) * | 2000-07-03 | 2002-10-30 | 주식회사 지모컴 | 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템 |
US20020078342A1 (en) * | 2000-09-25 | 2002-06-20 | Broadcom Corporation | E-commerce security processor alignment logic |
US7047561B1 (en) * | 2000-09-28 | 2006-05-16 | Nortel Networks Limited | Firewall for real-time internet applications |
US7003118B1 (en) * | 2000-11-27 | 2006-02-21 | 3Com Corporation | High performance IPSEC hardware accelerator for packet classification |
US7502463B2 (en) * | 2000-12-13 | 2009-03-10 | Broadcom Corporation | Methods and apparatus for implementing a cryptography engine |
US7120799B2 (en) * | 2000-12-15 | 2006-10-10 | International Business Machines Corporation | Method and apparatus for dual hardware and software cryptography |
US20020075844A1 (en) * | 2000-12-15 | 2002-06-20 | Hagen W. Alexander | Integrating public and private network resources for optimized broadband wireless access and method |
US20020083344A1 (en) * | 2000-12-21 | 2002-06-27 | Vairavan Kannan P. | Integrated intelligent inter/intra networking device |
US7536715B2 (en) * | 2001-05-25 | 2009-05-19 | Secure Computing Corporation | Distributed firewall system and method |
US20030231649A1 (en) * | 2002-06-13 | 2003-12-18 | Awoseyi Paul A. | Dual purpose method and apparatus for performing network interface and security transactions |
AU2003268533A1 (en) * | 2002-09-06 | 2004-03-29 | O2Micro, Inc. | Vpn and firewall integrated system |
US20040059943A1 (en) * | 2002-09-23 | 2004-03-25 | Bertrand Marquet | Embedded filtering policy manager using system-on-chip |
-
2002
- 2002-07-29 DE DE20211995U patent/DE20211995U1/de not_active Expired - Lifetime
- 2002-07-29 WO PCT/EP2002/008421 patent/WO2003015369A2/de not_active Application Discontinuation
- 2002-07-29 EP EP02762408.9A patent/EP1417820B1/de not_active Expired - Lifetime
- 2002-07-29 AU AU2002327912A patent/AU2002327912A1/en not_active Abandoned
- 2002-07-29 US US10/486,108 patent/US7430759B2/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000072171A1 (en) * | 1999-05-24 | 2000-11-30 | Gregory Perry | Method and apparatus for remotely managed local network interface security |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020183012A1 (de) | 2019-03-14 | 2020-09-17 | Anapur Ag | Verfahren und kommunikationssteuersystem zur beeinflussung von kommunikation in einem kommunikationsnetzwerk |
Also Published As
Publication number | Publication date |
---|---|
DE20211995U1 (de) | 2003-01-16 |
US20040260943A1 (en) | 2004-12-23 |
AU2002327912A1 (en) | 2003-02-24 |
WO2003015369A3 (de) | 2003-04-17 |
US7430759B2 (en) | 2008-09-30 |
EP1417820A2 (de) | 2004-05-12 |
WO2003015369A2 (de) | 2003-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1417820B1 (de) | Verfahren und computersystem zur sicherung der kommunikation in netzwerken | |
DE10052312B4 (de) | Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze | |
DE102005037968B4 (de) | Schutzsystem für eine Netzwerkinformationssicherheitszone | |
DE60216218T2 (de) | Persönlicher Firewall mit Platzabhängiger Funktionalität | |
DE102005028663B4 (de) | Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner | |
DE102016124383B4 (de) | Computersystem-Architektur sowie Computernetz-Infrastruktur, umfassend eine Mehrzahl von solchen Computersystem-Architekturen | |
DE602004003568T2 (de) | Netzzugangskontrolle für ein mit einem VPN-Tunnel verbundenes Endgerät | |
DE202007019129U1 (de) | Mobilfunkendgerät mit Filtereinrichtung und Netzwerkelement zur Konfiguration der Filtereinrichtung | |
WO2020229537A1 (de) | Verfahren zum selektiven ausführen eines containers und netzwerkanordnung | |
EP3318033B1 (de) | Anti-cracking verfahren mit hilfe eines vermittlungscomputer | |
EP1464150B1 (de) | Verfahren, datenträger, computersystem und computerprogrammprodukt zur erkennung und abwehr von angriffen auf serversysteme von netzwerk-diensteanbietern und -betreibern | |
WO2004028107A2 (de) | Überwachung von datenübertragungen | |
DE10138865C2 (de) | Verfahren und Computersystem zur Sicherung der Kommunikation in Netzwerken | |
EP1645098B1 (de) | Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes | |
WO2007039357A1 (de) | Netzwerkzugangsknotenrechner zu einem kommunikationsnetzwerk, kommunikationssystem und verfahren zum betreiben eines kommunikationssystems | |
DE102013209914A1 (de) | Filtern eines Datenpaketes mittels einer Netzwerkfiltereinrichtung | |
DE60031004T2 (de) | Elektronisches sicherheitssystem und verfahren für ein kommunikationsnetz | |
EP1496665B1 (de) | Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz | |
AT525753B1 (de) | Computerimplementiertes Verfahren zur Verhinderung unerwünschter Verbindungen und Datenübertragungen von Programmen auf einem Client an ein Netzwerk | |
WO2020065476A1 (de) | System und verfahren für einen zugriff auf daten in einem internen bereich | |
DE102005050336B4 (de) | Verfahren und Anordnung zum Betreiben eines Sicherheitsgateways | |
DE10234562B4 (de) | Sichere Netzwerkarchitektur | |
EP1350375A2 (de) | Vorrichtung zur fälschungssicheren identifizierung, verifizierung und autorisierung von netzwerkanwendungen | |
DE102004034363A1 (de) | Verfahren zur Steuerung des Zugriffs von mobilen Terminals auf Rechnernetzwerke | |
DE102009016382A1 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation zwischen externen und internen Netzwerken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20040303 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL LT LV MK RO SI |
|
17Q | First examination report despatched |
Effective date: 20070821 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
INTG | Intention to grant announced |
Effective date: 20160914 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: GRANT OF PATENT IS INTENDED |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE PATENT HAS BEEN GRANTED |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: PHOENIX CONTACT CYBER SECURITY AG |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SK TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP Ref country code: AT Ref legal event code: REF Ref document number: 867280 Country of ref document: AT Kind code of ref document: T Effective date: 20170215 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 50216215 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: MP Effective date: 20170208 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 16 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170208 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170509 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170208 Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170508 Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170208 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170608 Ref country code: NL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170208 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170208 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170208 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170208 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 50216215 Country of ref document: DE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170208 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20171109 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20170729 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20170731 Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20170729 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20170731 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
REG | Reference to a national code |
Ref country code: BE Ref legal event code: MM Effective date: 20170731 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 17 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20170729 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20170731 |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MM01 Ref document number: 867280 Country of ref document: AT Kind code of ref document: T Effective date: 20170729 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20170729 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170208 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20170729 Ref country code: CY Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20170208 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20170208 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20210726 Year of fee payment: 20 Ref country code: IT Payment date: 20210722 Year of fee payment: 20 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R079 Ref document number: 50216215 Country of ref document: DE Free format text: PREVIOUS MAIN CLASS: H04L0029060000 Ipc: H04L0065000000 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20210928 Year of fee payment: 20 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R071 Ref document number: 50216215 Country of ref document: DE |
|
P01 | Opt-out of the competence of the unified patent court (upc) registered |
Effective date: 20230525 |
|
P02 | Opt-out of the competence of the unified patent court (upc) changed |
Effective date: 20230531 |